Jump Crypto en Oasis.app 'counter exploits' Wormhole-hacker voor $ 225 miljoen

Web3-infrastructuurbedrijf Jump Crypto en het gedecentraliseerde financiële (DeFi) platform Oasis.app hebben een "tegenexploitatie" uitgevoerd op de Wormhole-protocolhacker, waarbij het duo $ 225 miljoen aan digitale activa terughaalt en overbrengt naar een veilige portemonnee.

De Wormhole-aanval vond plaats in februari 2022, met ongeveer $ 321 miljoen aan ingepakte ETH (wETH) uitgebuit via een kwetsbaarheid in de tokenbridge van het protocol.

De hacker heeft sindsdien verplaatste het gestolen geld via verschillende op Ethereum gebaseerde gedecentraliseerde applicaties (DApps), zoals Oasis, die onlangs verpakte stETH (wstETH) en Rocket Pool ETH (RETH) kluizen opende.

In een blog van 24 februari post, bevestigde het Oasis.app-team dat er een contra-exploit had plaatsgevonden, waarin werd uiteengezet dat het "een bevel had ontvangen van het Hooggerechtshof van Engeland en Wales" om bepaalde activa terug te halen die verband houden met het "adres dat verband houdt met de Wormhole-exploit".

Het team verklaarde dat het ophalen was geïnitieerd via "de Oasis Multisig en een door de rechtbank geautoriseerde derde partij", die in een eerder rapport van Blockworks Research werd geïdentificeerd als Jump Crypto.

De transactiegeschiedenis van beide kluizen geeft aan dat Oasis op 120,695 februari 3,213 wsETH en 21 rETH heeft verplaatst en in portefeuilles heeft geplaatst onder controle van Jump Crypto. De hacker had ook ongeveer $ 78 miljoen schuld in MakerDAO's Dai (DAI) stablecoin, die werd opgehaald.

“We kunnen ook bevestigen dat de activa onmiddellijk zijn doorgegeven aan een portemonnee die wordt beheerd door de geautoriseerde derde partij, zoals vereist door het gerechtelijk bevel. We behouden geen controle over of toegang tot deze activa”, luidt de blogpost.

@spreekaway tweet over de counter exploit. Bron: Twitter

Verwijzend naar de negatieve implicaties van het feit dat Oasis crypto-activa uit zijn gebruikerskluizen kan halen, benadrukte het team dat dit "alleen mogelijk was vanwege een voorheen onbekende kwetsbaarheid in het ontwerp van de admin multisig-toegang."

Zie ook: DeFi-beveiliging: hoe betrouwbare bruggen gebruikers kunnen helpen beschermen

In het bericht stond dat een dergelijke kwetsbaarheid eerder deze maand door white hat-hackers werd benadrukt.

“We benadrukken dat deze toegang er was met de enige bedoeling om gebruikersactiva te beschermen in het geval van een mogelijke aanval, en ons in staat zou hebben gesteld om snel te handelen om eventuele kwetsbaarheden die aan ons zijn onthuld te patchen. Opgemerkt moet worden dat op geen enkel moment, in het verleden of heden, gebruikersactiva het risico hebben gelopen om door een onbevoegde partij te worden geopend.